CORTE DI CASSAZIONE, V Sez. Penale, n. 17360 del 08.06.2020
Accesso abusivo a sistema informatico – Frode informatica – Concorso di reati – Concorso di persone nel reato
Punto focale di questa pronuncia della Cassazione è la possibilità di configurare un concorso di reati tra accesso abusivo a sistema informatico e frode informatica, in ragione della diversità tra i due istituti, ormai riconosciuta dalla recente giurisprudenza.
Infatti, mentre la frode di cui all’art. 640 ter c. p. riguarda il comportamento di chi altera o interviene fraudolentemente su dati informatici per trarne profitto, il reato di accesso abusivo a sistema informatico, ex art. 615 tre c.p., è una moderna espressione del generale diritto alla riservatezza e tutela il domicilio informatico nel senso dello “ius excludendi alios”.
I due reati si distinguono inoltre anche sotto il profilo soggettivo essendo il primo caratterizzato dal dolo specifico di trave profitto e bastando invece per il secondo il dolo generico.
Alla luce della diversità ontologica tra i due reati in esame, si può affermare quindi un concorso tra gli stessi.
TESTO RILEVANTE DELLA DECISIONE
- Parimenti inammissibile è il secondo motivo di ricorso, per la manifesta infondatezza in diritto della doglianza e per il mancato confronto con le congrue argomentazioni impiegate dalla Corte d’appello sul punto del concorso del giudicabile nei reati.
Per rispondere alle censure formulate nel presente motivo ed in quello successivo è utile premettere che la condotta specificamente addebitata all’imputato è di aver proceduto, in concorso con ignoto, ad aprire, con propri documenti di identità, conti correnti postali sui quali affluivano, poco dopo, somme prelevate da conti correnti o da carte poste pay di altri soggetti. Sotto il profilo di diritto si sottolinea che la più recente giurisprudenza di legittimità è concorde nel ritenere che il delitto di accesso abusivo ad un sistema informatico possa concorrere con quello di frode informatica, diversi essendo i beni giuridici tutelati e le condotte sanzionate, in quanto il primo tutela il cosiddetto domicilio informatico sotto il profilo dello “ius excludendi alios”, anche in relazione alle modalità che regolano l’accesso dei soggetti eventualmente abilitati, mentre il secondo contempla e sanziona l’alterazione dei dati immagazzinati nel sistema al fine della percezione di ingiusto profitto. Sez. 2, Sentenza n. 26604 del 29/05/2019 Ud. (dep. 17/06/2019) Rv. 276427;Sez. 5, Sentenza n. 1727 del 30/09/2008 Cc. (dep. 16/01/2009) Rv. 242938.
È pacifica la possibilità per le due fattispecie di reato di concorrere tra loro ed occorre, quindi, verificare, alla luce delle attuali critiche difensive, se i Giudici del merito abbiano correttamente attribuito al ricorrente quantomeno il concorso morale nel reato di accesso abusivo di cui all’art. 615 ter c.p..
2.1 In proposito è utile ricordare la consolidata giurisprudenza di questa Corte, secondo la quale per la configurabilità del concorso di persone nel reato è necessario che il concorrente abbia posto in essere un comportamento esteriore idoneo ad arrecare un contributo apprezzabile alla commissione dello stesso reato, mediante il rafforzamento del proposito criminoso o l’agevolazione dell’opera degli altri concorrenti e che il partecipe, per effetto della sua condotta, idonea a facilitarne l’esecuzione, abbia aumentato la possibilità della produzione del delitto. Ex multis la recente Sez. 5, Sentenza n. 43569 del 21/06/2019 Ud. (dep. 24/10/2019) Rv. 276990.
[…omissis…]
2.3 Invero, anche se – a voler seguire la narrazione poco verosimile fornita dall’imputato – si volesse riconoscere che l’attività materiale dell’accesso al sistema sia ascrivibile ad un soggetto diverso, ovverosia al predetto avventore del locale, certamente la stessa non sarebbe stata realizzata, o sarebbe stata realizzata con maggiore difficoltà, senza il contributo dell’imputato, poiché lo sconosciuto – come ammesso dallo stesso R. – non essendo in possesso di alcun documento di identità, e avendo la necessità di disporre di conti su cui ricevere denaro altrui, non avrebbe potuto procedere autonomamente all’apertura dei suddetti conti postali, a tal fine avendo necessità della cooperazione dell’attuale giudicabile. In tal modo, quindi, è stata enucleata anche la condotta di partecipazione al delitto di accesso abusivo al sistema informatico, essendo stato individuato un comportamento, la disponibilità all’uso dei propri documenti di identità, idoneo a rafforzare la volontà del concorrente nella fase ideativa e preparatoria di entrambi i delitti ed un contributo in rapporto di causalità efficiente non solo nel reato di frode informatica ma anche nell’accesso abusivo al sistema; a questo, invero, il concorrente non si sarebbe indotto senza preventivamente sapere di poter contare sull’apporto dato dall’attuale giudicabile.
- Anche il terzo motivo, sotto l’apparente veste del vizio di motivazione illogica ha, in realtà, formulato censure sul merito del ragionamento svolto dai Giudici del territorio, che, peraltro, non hanno tenuto conto delle argomentazioni esplicative redatte sul punto oggetto di critica. In particolare la difesa ha riproposto la già ipotizzata, e confutata, scissione tra i due reati in contestazione, questa volta sotto il profilo dell’elemento psicologico, che mancherebbe nel delitto ex art. 615 ter c.p..
In proposito è opportuno ricordare che il delitto in parola richiede la presenza del dolo generico, essendo reato di mera condotta, che si perfeziona con la violazione del domicilio informatico, e quindi con l’introduzione in un sistema costituito da un complesso di apparecchiature che utilizzano tecnologie informatiche, senza che sia necessario che l’intrusione sia effettuata allo scopo di insidiare la riservatezza dei legittimi utenti, nè che si verifichi una effettiva lesione alla stessa. Sez. 5, Sentenza n. 11689 del 06/02/2007 Cc. (dep. 20/03/2007) Rv. 236221.
Ludovica Fiaschetti